Anatomía de una Granja: El Hardware al Servicio del Mal

Una granja de celulares no es simplemente un montón de teléfonos conectados a la pared. Es un sistema de computación distribuida de baja potencia, pero alta efectividad.

  • Nodos de Cómputo (Smartphones de bajo costo): Dispositivos Android (frecuentemente rooteados) que ejecutan versiones modificadas del SO para permitir el control remoto masivo.
  • Servidores de Control (C&C): Utilizan protocolos como ADB (Android Debug Bridge) sobre redes locales para orquestar acciones simultáneas en cientos de dispositivos.
  • Proxies y VPNs Residenciales: Para evitar el bloqueo por IP, las granjas enrutan su tráfico a través de redes que simulan conexiones hogareñas legítimas, haciendo que el tráfico malicioso sea indistinguible del de un usuario común.
  • Sim-Box Gateways: Integración de hardware que permite gestionar miles de tarjetas SIM físicas o virtuales (eSIM) para recibir códigos de verificación (2FA) y realizar llamadas de interceptación.

Lo que antes requería un operador humano para enviar mensajes de texto uno a uno, hoy está automatizado por Modelos de Lenguaje (LLMs) integrados.

  1. Interceptación de Identidad: Mediante la captura masiva de SMS de recuperación, los atacantes «secuestran» cuentas de WhatsApp y redes sociales.
  2. Social Engineering as a Service (SEaaS): La granja utiliza IA para generar diálogos persuasivos en tiempo real. Si un usuario responde a un mensaje fraudulento, un agente de IA mantiene la conversación con un tono local (jerga colombiana) para extraer datos bancarios.
  3. Vishing con Deepfakes de Voz: Los dispositivos de la granja emiten llamadas donde la IA clona voces de familiares o funcionarios públicos, utilizando la infraestructura de la granja para saltar entre identidades y números telefónicos constantemente (Caller ID Spoofing).

Operar o participar en estas infraestructuras en territorio colombiano no es solo una falta ética; es un delito penal severo. La legislación ha tenido que adaptarse a la velocidad de la fibra óptica.

DelitoDescripciónPena Estimada
Interceptación de datos informáticosInterceptar datos que se muevan entre sistemas o redes.48 a 96 meses de prisión.
Acceso abusivo a un sistema informáticoEntrar sin autorización a un dispositivo o red.48 a 96 meses de prisión.
Uso de software maliciosoDesarrollo o distribución de herramientas para el crimen.48 a 96 meses de prisión.
Violación de datos personalesLucrarse u obtener beneficio de datos ajenos.48 a 96 meses de prisión.

Nota: Bajo la Ley 2356 de 2024, el sistema penal colombiano ha endurecido la vigilancia sobre delitos que involucren suplantación de identidad y fraude electrónico, eliminando beneficios para modalidades que afecten la infraestructura crítica o el patrimonio masivo.

En 2026, el panorama se ha vuelto más complejo. Con la subasta de 5G en Colombia consolidada, el ancho de banda disponible para estas granjas permite ataques de denegación de servicio (DDoS) móviles y la exfiltración de gigabytes de datos interceptados en segundos.

  • Ataques MitM (Man-in-the-Middle) Portátiles: Granjas compactas que se desplazan en vehículos para interceptar señales en zonas de alta densidad (centros financieros en Bogotá o Medellín).
  • Shadow IoT: El uso de dispositivos IoT domésticos vulnerables para actuar como nodos secundarios de estas granjas sin que el dueño lo note.

Para los ingenieros de IA y profesionales de seguridad, el reto es claro: Necesitamos algoritmos de detección de anomalías que identifiquen patrones de comportamiento no humanos en las redes móviles. La ciberseguridad en Colombia ya no se trata solo de poner un firewall; se trata de entender la orquestación detrás de cada bit que viaja por el espectro electromagnético.


Descubre más desde Woted2

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Deja un comentario

Este sitio utiliza Akismet para reducir el spam. Conoce cómo se procesan los datos de tus comentarios.